Cómo gestionar la seguridad de las redes de comunicación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo gestionar la seguridad de las redes de comunicación"

Transcripción

1 Cómo gestionar la seguridad de las redes de comunicación Robin Moses y Harry Archer

2 Título original: Delivering and Managing Real World Network Security Autores: Robin Moses y Harry Archer BSI, 2006 ISBN: Título en castellano: Cómo gestionar la seguridad de las redes de comunicación Traducción: GAAP Editorial AENOR (Asociación Española de Normalización y Certificación), 2008 ISBN: Depósito Legal: M Impreso en España - Printed in Spain Edita: AENOR Maqueta y diseño de cubierta: AENOR Imprime: Dayton Todos los derechos reservados. No se permite la reproducción total o parcial de este libro, por cualquiera de los sistemas de difusión existentes, sin la autorización previa por escrito de AENOR. Nota: AENOR no se hace responsable de las opiniones expresadas por los autores en esta obra. Génova, Madrid Tel.: Fax: comercial@aenor.es

3 Índice 1. Introducción Alcance Visión general de ISO/IEC a Introducción 3.2. ISO/IEC Gestión de la seguridad de la red (Network Security Management) Contenido Audiencia ISO/IEC Arquitectura de seguridad de red (Network Security Architecture) Contenido Audiencia ISO/IEC Seguridad de las comunicaciones entre redes utilizando pasarelas de seguridad (Securing communications between networks using security gateways) Contenido Audiencia ISO/IEC Seguridad de los accesos remotos (Securing remote access) Contenido Audiencia

4 6 Cómo gestionar la seguridad de las redes de comunicación 3.6. ISO/IEC Seguridad en las comunicaciones entre redes utilizando redes privadas virtuales (VPN) (Securing communications across networks using virtual private networks) Contenido Audiencia Identificación de los riesgos de seguridad de red y los controles de seguridad relacionados Introducción Procesos y componentes de la gestión y la valoración de riesgos Visión general Establecimiento del ámbito de la revisión y sus límites Identificación de activos Determinación de la importancia de la información y del servicio a través del análisis del impacto para la empresa (valoración de activos) Valoración de las amenazas Valoración de las vulnerabilidades Identificación de los controles de seguridad existentes y planificados Valoración de los riesgos Identificación y selección de los controles de seguridad Identificación y estudio de las restricciones Aceptación del riesgo Gestión del riesgo de seguridad actual Asegurar una correcta arquitectura de seguridad técnica del entorno de red Introducción El proceso de desarrollo de la arquitectura de la seguridad técnica del entorno de red Visión general del proceso Inicio del proyecto de seguridad del entorno de red Necesidades de amplitud del entorno de red de la empresa o comunidad Estudio o revisión de la arquitectura técnica actual o planificada

5 Índice Estudio o revisión de los controles de seguridad y valoración de riesgos actuales o planificados Estudio de las necesidades de rendimiento y los criterios de confirmación Diseño de la seguridad técnica Prueba de concepto Selección de los productos La arquitectura de seguridad técnica del entorno de red y la documentación relacionada Planes de prueba y realización de las mismas Conformidad formal de la arquitectura de seguridad técnica del entorno de red Principios generales de diseño Introducción Principios de diseño de la arquitectura de seguridad de las pasarelas y cortafuegos Robustez del diseño Contabilidad y auditoría de seguridad Gestión de sistemas y servicios Reforzado del sistema operativo Copia de seguridad Direcciones IP PDC/BDC/WINS Otros aspectos Conclusión Aspectos de la arquitectura de seguridad técnica de la red de área local Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de la red de área extensa Introducción Riesgos de seguridad Controles de seguridad

6 8 Cómo gestionar la seguridad de las redes de comunicación 8. Aspectos de la arquitectura de seguridad técnica de la red inalámbrica Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de las redes por radio Introducción Riesgos de seguridad Generales Riesgos de seguridad de TETRA Riesgos de seguridad de GSM Riesgo de seguridad de 3G Riesgos de seguridad de Bluetooth Riesgos de seguridad de GPRS Riesgos de seguridad de CDPD Riesgos de seguridad de CDMA Riesgos de seguridad RFID Riesgos de seguridad de WAP Controles de seguridad Controles de seguridad generales Controles de seguridad para TETRA Controles de seguridad para GSM Controles de seguridad para 3G Controles de seguridad para Bluetooth Controles de seguridad para GPRS Controles de seguridad para CDPD Controles de seguridad para CDMA Controles de seguridad para RFID Controles de seguridad para WAP Aspectos de la arquitectura de seguridad técnica para las redes de banda ancha Introducción Riesgos de seguridad Controles de seguridad

7 Índice Aspectos de seguridad técnica para pasarelas de seguridad Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica para el acceso remoto Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica para las redes privadas virtuales Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de las redes de voz Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de las redes de convergencia IP (datos, voz, vídeo) Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de las arquitecturas de alojamiento web Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica de las arquitecturas de correo electrónico de Internet Introducción Riesgos de seguridad Controles de seguridad

8 10 Cómo gestionar la seguridad de las redes de comunicación 18. Aspectos de seguridad técnica del acceso de salida a Internet Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica del acceso de entrada desde Internet Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica del acceso dirigido a terceros Introducción Riesgos de seguridad Controles de seguridad Apéndice A. Bibliografía Apéndice B. Definiciones y términos Apéndice C. Un ejemplo de plantilla del documento de arquitectura de seguridad técnica del entorno de red Apéndice D. Un ejemplo de plantilla del documento de requisitos (de seguridad) para el acceso a un servicio Índice de conceptos

9 1 Introducción En el mundo actual, la mayoría de las empresas del sector público y del privado tienen sus sistemas de información conectados con redes, interconectadas a su vez de una o más de las siguientes formas: dentro de la empresa, entre diferentes empresas, y entre la empresa y el público general. El rápido desarrollo del acceso público a la tecnología de red (en particular a Internet), con las nuevas oportunidades de negocio que ofrece, ha contribuido a que las empresas lleven su negocio a un entorno electrónico global, presentando servicios online a sus clientes. Estas oportunidades incluyen unos costes menores en las comunicaciones de datos, utilizando Internet como un medio de conexión sencillo, incluso hasta los servicios más sofisticados proporcionados por los proveedores de acceso a Internet (ISP, Internet Service Providers). Esto puede suponer desde el uso de un punto de conexión relativamente barato, como los terminales de una gran red, hasta un circuito complejo de comunicación para sistemas de comercio electrónico o prestación de servicios, utilizando para ello servicios y aplicaciones web. Aún más, las nuevas tecnologías (incluyendo la integración de datos, voz y vídeo) incrementan las oportunidades de teletrabajo, que permite a los empleados desarrollar su labor desde sus casas en períodos de tiempo o en fechas determinadas. Pueden mantenerse en contacto perfectamente con la empresa, los sistemas de trabajo en grupo y los sistemas de soporte a través de los servicios de comunicación remota. Existe una cuantiosa información sobre la gestión de la seguridad, el funcionamiento operativo y el uso de las redes de sistemas de información en las cinco partes de la Norma internacional ISO/IEC Tecnología de la información. Técnicas de seguridad. Seguridad de la red de TI. Parte 1: Gestión de la seguridad de red (Network security architecture) define y describe los conceptos asociados, da unas normas sobre la gestión de la

10 12 Cómo gestionar la seguridad de las redes de comunicación seguridad de red (incluyendo cómo identificar y analizar los factores relacionados con las comunicaciones que deben tenerse en cuenta para establecer los requisitos de la seguridad de red), y proporciona una introducción a las posibles áreas de control, aun con las que se trabajarán en las siguientes partes de la norma. Parte 2: Arquitectura de la seguridad de red (Network security architecture), define una arquitectura de seguridad de referencia y describe un marco para ayudar a la planificación, diseño e implementación de la seguridad de red. Parte 3: Seguridad de las comunicaciones entre redes utilizando pasarelas (Curing communications between networks using security gateways) define las técnicas para asegurar las transmisiones de información entre redes empleando puertas de enlace. Parte 4: Seguridad del acceso remoto, define las técnicas para asegurar los accesos remotos a redes. Parte 5: Seguridad en las comunicaciones entre redes utilizando redes privadas virtuales (Securing communications across networks using private networks) (VPN), define las técnicas para asegurar la interconexión de redes cuando se utilizan conexiones del tipo VPN. Sin embargo, las cinco partes de ISO/IEC no sólo esbozan varios temas importantes en la seguridad de redes en la actualidad y que preocupan a las empresas y a los particulares. Esta guía es una introducción a la Norma ISO/IEC y sus suplementos, y además traza unas directrices sobre los temas no recogidos en ella. Con este libro será capaz de: Identificar los riesgos de seguridad en redes y los controles de seguridad relacionados (y asegurar su compatibilidad con la Norma ISO/IEC 17799:2005 Tecnología de la información. Código de buenas prácticas para la gestión de la seguridad de la información, que ha sustituido a BS , y la Norma ISO/IEC 27001:2005 Tecnología de la información. Técnicas de seguridad. Sistemas de Gestión de la Seguridad de la Información (SGSI), que ha sustituido a BS Asegurarse de que tiene implantada una arquitectura de seguridad de red correcta. Identificar y trabajar con los aspectos del mundo real sobre la arquitectura de seguridad técnica y los aspectos de relevancia del mundo real de las redes (véase la lista de temas del capítulo 2).

11 Introducción 13 Nuestra guía está dirigida a: Los responsables máximos de las comunicaciones de datos, voz y vídeo de una empresa. Los responsables máximos de la seguridad global y las políticas asociadas de la empresa, y sus empleados clave. Los responsables específicos de la seguridad de la información y de red de la empresa, y sus empleados clave. Los responsables específicos de la planificación detallada, el diseño y la implementación de los elementos de seguridad de red, y sus empleados clave. Los responsables específicos de la operación de red, y sus empleados clave. Los responsables de tecnología de información y comunicaciones, y sus empleados clave. Siguiendo esta guía para identificar los requisitos de seguridad de red y los aspectos de control y la arquitectura de seguridad técnica para cumplir esos requisitos, el lector será capaz de alcanzar de forma satisfactoria el nivel de seguridad de red necesario. Aún más, los responsables de la seguridad de la información de una empresa en general, y, en concreto, los responsables de las comunicaciones de datos, voz y vídeo serán capaces de adaptar el material de esta guía para cumplir las necesidades específicas de la empresa.

12 2 Alcance En los siguientes capítulos, esta guía proporciona: Una visión general de la Norma ISO/IEC a -5 (capítulo 3). Una guía sobre cómo identificar los riesgos de seguridad de red y los aspectos de seguridad técnica relacionados, y los controles de seguridad (capítulo 4). Una guía sobre cómo asegurar que se tiene implantada una arquitectura de seguridad técnica de red correcta (capítulo 5). Una guía de los riesgos y los aspectos de seguridad técnica relacionados para: Redes de área local (capítulo 6). Redes de área extensa (capítulo 7). Redes inalámbricas (capítulo 8). Redes vía radio (capítulo 9). Redes de banda ancha (capítulo 10). Comunicaciones entre redes utilizando puertas de enlace (pasarelas) seguras (capítulo 11). Acceso remoto (capítulo 12). Comunicaciones entre redes utilizando redes privadas virtuales (VPN, Virtual Private Network) (capítulo 13). Redes de voz (capítulo 14). Redes de convergencia IP (datos, voz y vídeo) (capítulo 15).

13 16 Cómo gestionar la seguridad de las redes de comunicación Arquitecturas de servidor web (capítulo 16). Arquitecturas de correo electrónico a través de Internet (capítulo 17). Comunicaciones de salida a Internet (capítulo 18). Comunicaciones de entrada desde Internet (capítulo 19). Comunicaciones redirigidas a otras empresas (capítulo 20).

norma española UNE-ISO 30301 Información y documentación Sistemas de gestión para los documentos Diciembre 2011 TÍTULO CORRESPONDENCIA OBSERVACIONES

norma española UNE-ISO 30301 Información y documentación Sistemas de gestión para los documentos Diciembre 2011 TÍTULO CORRESPONDENCIA OBSERVACIONES norma española UNE-ISO 30301 Diciembre 2011 TÍTULO Información y documentación Sistemas de gestión para los documentos Requisitos Information and documentation. Management system for records. Requirements.

Más detalles

ERIE. La huella de carbono de las organizaciones. Huella de carbono Volumen 2. Ana Rodríguez Olalla Sergio Álvarez Gallego. Compre YA!

ERIE. La huella de carbono de las organizaciones. Huella de carbono Volumen 2. Ana Rodríguez Olalla Sergio Álvarez Gallego. Compre YA! ERIE La huella de carbono de las organizaciones Ana Rodríguez Olalla Sergio Álvarez Gallego Huella de carbono Volumen 2 La huella de carbono de las organizaciones Serie Huella de carbono Volumen 2 Ana

Más detalles

Introducción. La diferenciación positiva de las empresas de APROSER

Introducción. La diferenciación positiva de las empresas de APROSER Introducción La diferenciación positiva de las empresas de APROSER La Asociación Profesional de Compañías Privadas de Seguridad (APROSER) se creó en 1977. Es la patronal en la que se integran empresas

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

NTE INEN-ISO/IEC 27032 Tercera edición

NTE INEN-ISO/IEC 27032 Tercera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY

Más detalles

NTE INEN-ISO/IEC 27033-1 Primera edición

NTE INEN-ISO/IEC 27033-1 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,

Más detalles

Presentación de Servicios

Presentación de Servicios Proveedor Servicios de Internet Presentación de Servicios Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) Telf. +34 93 433 03 03 Fax. +34 93 455 71 71 electrotel@electrotel.net

Más detalles

Acción de obligado cumplimiento 2 -Adaptación de PROA a la modalidad semipresencial entre septiembre y diciembre de 2015.

Acción de obligado cumplimiento 2 -Adaptación de PROA a la modalidad semipresencial entre septiembre y diciembre de 2015. Informe final para la renovación de la acreditación del Máster Universitario en Telemática y Redes de Telecomunicación por la Universidad de Málaga 1. DATOS DEL TÍTULO ID Ministerio 4312292 Denominación

Más detalles

Contenido. Curso: Cómo vender por Internet

Contenido. Curso: Cómo vender por Internet Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida

Más detalles

Manual de Calidad para Hoteles

Manual de Calidad para Hoteles Manual de Calidad para Hoteles Alberto Martínez Villa [Coordinación] Manual de Calidad para Hoteles [Guía para la Implantación de un Sistema de Calidad] Alberto Martínez Villa UNIÓN HOTELERA DE ASTURIAS

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales . Conceptos generales Unión de todos los elementos La combinación de los sistemas de voz y datos de la compañía facilita la forma de ponerse en contacto y de compartir información. Al unificar las redes

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

El papel del Plan Director de Seguridad en las organizaciones

El papel del Plan Director de Seguridad en las organizaciones El papel del Plan Director de Seguridad en las organizaciones Antonio Villalón Huerta Director Técnico de Explotación S2 Grupo Introducción El Plan Director de Seguridad (PDS) es la herramienta que permite

Más detalles

Sistemas de control Outdoor solutions

Sistemas de control Outdoor solutions Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

INFORMACION ADECUACION INSTALACIONES CRA CAMBIOS DE CONEXIONES DEL CENTRO DE CONTROL, A CRA

INFORMACION ADECUACION INSTALACIONES CRA CAMBIOS DE CONEXIONES DEL CENTRO DE CONTROL, A CRA INFORMACION ADECUACION INSTALACIONES CRA CAMBIOS DE CONEXIONES DEL CENTRO DE CONTROL, A CRA 1 1!1 La LEY de Seguridad Privada establece la obligación de las alarmas d e b e n d e e s t a r conectadas con

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Actualizado 2014 Certificado ISO 27001 Seguridad de la Información Certificado ISO 9001 Gestión de la Calidad Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Email: gyp.valencia@alaroavant.com

Más detalles

INGENIERÍA DEL SOFTWARE I Tema 1. Introducción a la Ingeniería del Software. Univ. Cantabria Fac. de Ciencias Francisco Ruiz

INGENIERÍA DEL SOFTWARE I Tema 1. Introducción a la Ingeniería del Software. Univ. Cantabria Fac. de Ciencias Francisco Ruiz INGENIERÍA DEL SOFTWARE I Tema 1 Introducción a la Ingeniería del Software Univ. Cantabria Fac. de Ciencias Francisco Ruiz Objetivos Comprender qué es la Ingeniería del Software y su necesidad. Situarla

Más detalles

Consola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades

Consola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades Consola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades 2 Mayor seguridad para una vida independiente en el hogar Nuestro sistema de alarma social

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

Quito Ecuador EXTRACTO TECNOLOGÍA DE LA INFORMACIÓN. EVALUACIÓN DEL PRODUCTO SOFTWARE. PARTE 2: PLANIFICACIÓN Y GESTIÓN (ISO/IEC 14598-2:2000, IDT)

Quito Ecuador EXTRACTO TECNOLOGÍA DE LA INFORMACIÓN. EVALUACIÓN DEL PRODUCTO SOFTWARE. PARTE 2: PLANIFICACIÓN Y GESTIÓN (ISO/IEC 14598-2:2000, IDT) Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO ISO/IEC 14598-2 Primera edición 2014-01 TECNOLOGÍA DE LA INFORMACIÓN. EVALUACIÓN DEL PRODUCTO SOFTWARE. PARTE 2: PLANIFICACIÓN Y GESTIÓN (ISO/IEC 14598-2:2000,

Más detalles

0226. SEGURIDAD INFORMÁTICA

0226. SEGURIDAD INFORMÁTICA 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

Bloque I: Conceptos básicos y fundamentos de la Dirección de Proyectos.

Bloque I: Conceptos básicos y fundamentos de la Dirección de Proyectos. 1.- Objeto. Presentar y fomentar la existencia de metodologías en Dirección de Proyectos o Project Management a través de experiencias, documentos, normas y estándares nacionales e internacionales. Ofrecer

Más detalles

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008

-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008 NUEVA ISO 9001:2015 MADRID 28-05-2105 AEC 1 -ISO 9001: Norma más popular a nivel mundial -Normas revisadas cada 5 años -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008 2 3 : - Busca la unificación

Más detalles

Experto en Creación y Mantenimiento de Redes con Windows Server 2008

Experto en Creación y Mantenimiento de Redes con Windows Server 2008 Experto en Creación y Mantenimiento de Redes con Windows Server 2008 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Creación y Mantenimiento

Más detalles

Altavoz modular para montaje en techo La solución de sonido inteligente para todo tipo de techo

Altavoz modular para montaje en techo La solución de sonido inteligente para todo tipo de techo Altavoz modular para montaje en techo La solución de sonido inteligente para todo tipo de techo 2 Altavoz modular para montaje en techo Diseñado pensando en el instalador Perfecto para la mayoría de los

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Nota de Información al cliente Auditoría Multisede

Nota de Información al cliente Auditoría Multisede Nota de Información al cliente Auditoría Multisede La presente Nota de Información al Cliente explica las principales características de una Auditoría Multisede. Por lo general, las auditorías de certificación

Más detalles

PLAN DE FORMACIÓN DE SEGURIDAD DE LA INFORMACIÓN. Cómo implantar un Sistema de Gestión de Seguridad de la Información (SGSI)

PLAN DE FORMACIÓN DE SEGURIDAD DE LA INFORMACIÓN. Cómo implantar un Sistema de Gestión de Seguridad de la Información (SGSI) PLAN DE FORMACIÓN DE SEGURIDAD DE LA INFORMACIÓN Cómo implantar un Sistema de Gestión de Seguridad de la Información (SGSI) 1 INDICE 1. INTRODUCCION... 3 2. PLAN DE FORMACIÓN... 4 3. CURSO DE SEGURIDAD

Más detalles

OPERATIVA EN LA INSTALACIÓN IPCENTREX

OPERATIVA EN LA INSTALACIÓN IPCENTREX OPERATIVA EN LA INSTALACIÓN IPCENTREX Autor: BEGOÑA ALVAREZ Coordinador de Instalaciones DEPARTAMENTO TÉCNICO Página 1 ÍNDICE GENERAL 1. Introducción... 3 1.1. Qué es IPCentrex?...3 2. CXR: Replanteo IPCentrex...

Más detalles

Programa 47 Formación continua para egresados

Programa 47 Formación continua para egresados Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas

Más detalles

Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1

Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1 Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1 es reunir toda la información del cliente y determinar

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT I.324 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE I: RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) Aspectos y funciones globales

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

SISTEMAS DE GESTIÓN AMBIENTAL: NORMA UNE-EN-ISO 14001

SISTEMAS DE GESTIÓN AMBIENTAL: NORMA UNE-EN-ISO 14001 SISTEMAS DE GESTIÓN AMBIENTAL: NORMA UNE-EN-ISO 14001 Yolanda PAREDES CONESA Parte del sistema de gestión de una organización, empleada para desarrollar e implementar su política ambiental y gestionar

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

Nueva. en 2015. La Norma ISO 14001 de sistemas GESTIÓN AMBIENTAL

Nueva. en 2015. La Norma ISO 14001 de sistemas GESTIÓN AMBIENTAL 14 GESTIÓN AMBIENTAL Nueva en La norma internacional de gestión ambiental está en proceso de revisión. El primer borrador de este documento incorpora novedades como la integración de la gestión ambiental

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación

Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación CMMI DEV Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación Cecilia Rigoni Gerente de Caelum, Information & Quality Technologies. Vocal del Comité CSTIC de la AEC El modelo CMMI DEV,

Más detalles

Figure 16-1: Phase H: Architecture Change Management

Figure 16-1: Phase H: Architecture Change Management Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se

Más detalles

Servicios de adaptación al marco legal vigente

Servicios de adaptación al marco legal vigente Servicios de adaptación al marco legal vigente La Ley de Protección de Datos (LOPD) Ley de los Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI- CE) Otros servicios relacionados

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES OBJETO DEL PLIEGO El objeto de este documento es definir las condiciones técnicas necesarias para la prestación de los servicios de

Más detalles

Gestión de centros educativos online

Gestión de centros educativos online Gestión de centros educativos online Gestión de: facturación y gastos, personal y alumnos/as, evaluaciones, asistencia, agenda y grupos, infraestructura. Comunicaciones vía SMS, comunicaciones entre alumno/a

Más detalles

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A. Página : 1 de 14 MANUAL DE CALIDAD Empresa S.A. Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones

Más detalles

Sistema de Provisión Centralizada CPS

Sistema de Provisión Centralizada CPS Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de

Más detalles

LA EFICACIA DE INTERNET COMO MEDIO DE COMUNICACIÓN EN EL SECTOR TURÍSTICO ESPAÑOL. EL BRANDING EN LOS WEB TURÍSTICOS Victoria Martín Martín

LA EFICACIA DE INTERNET COMO MEDIO DE COMUNICACIÓN EN EL SECTOR TURÍSTICO ESPAÑOL. EL BRANDING EN LOS WEB TURÍSTICOS Victoria Martín Martín RESUMEN TESIS Nº 4 La presente tesis doctoral, tanto en lo que se refiere a la elección del tema como a su aplicación, es consecuencia de un interés generalizado en la administración pública por conseguir

Más detalles

SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)

SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) 2 SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) Productos de software 2 Servicios IT 6 Canales de comercialización 9 TABLAS Tabla 1: UE-características de los principales

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Máster Universitario en Psicología General Sanitaria Universidad de Córdoba. Guía Docente TRABAJO DE FIN DE MÁSTER

Máster Universitario en Psicología General Sanitaria Universidad de Córdoba. Guía Docente TRABAJO DE FIN DE MÁSTER Guía Docente TRABAJO DE FIN DE MÁSTER Curso 2014-2015 Índice de contenidos INTRODUCCIÓN... 1 1.- RESULTADOS DE APRENDIZAJE... 1 2.- CONTENIDOS... 1 3.- COMPETENCIAS... 2 4.- SISTEMAS DE EVALUACIÓN Y CALIFICACIÓN...

Más detalles

Guía para el Paso 2: Desarrollo de la Fase A Explorar y Reflexionar

Guía para el Paso 2: Desarrollo de la Fase A Explorar y Reflexionar Guía para el Paso 2: Desarrollo de la Fase A Explorar y Reflexionar El Programa Scout Mundial de Medioambiente posee un marco de trabajo sobre la educación ambiental, la cual se basa en los principios

Más detalles

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES

Más detalles

ESTRATEGIAS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN ANDALUCÍA (VI) José Ignacio Garrido López Coordinador de Nuevas Tecnologías

ESTRATEGIAS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN ANDALUCÍA (VI) José Ignacio Garrido López Coordinador de Nuevas Tecnologías ESTRATEGIAS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN ANDALUCÍA (VI) José Ignacio Garrido López Coordinador de Nuevas Tecnologías ÍNDICE 1. GESTIÓN DE LAS NNTT EN LA DIPUTACIÓN DE GRANADA Servicio

Más detalles

2013/2014 EVALUACIÓN PARA LA RENOVACIÓN DE LA ACREDITACIÓN INFORME FINAL GRADO EN CIENCIAS DE LA ACTIVIDAD FÍSICA Y EL DEPORTE

2013/2014 EVALUACIÓN PARA LA RENOVACIÓN DE LA ACREDITACIÓN INFORME FINAL GRADO EN CIENCIAS DE LA ACTIVIDAD FÍSICA Y EL DEPORTE EVALUACIÓN PARA LA RENOVACIÓN DE LA ACREDITACIÓN INFORME FINAL 2013/2014 GRADO EN CIENCIAS DE LA ACTIVIDAD FÍSICA Y EL DEPORTE Facultad de Ciencias de la Actividad Física y del Deporte UEM NÚMERO DE EXPEDIENTE

Más detalles

Máster Universitario en Ingeniería Informática

Máster Universitario en Ingeniería Informática Máster Universitario en Ingeniería Informática Objetivos El objetivo general del Máster en Ingeniería Informática es formar profesionales que sean capaces de desempeñar adecuadamente el ejercicio de la

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Requisitos generales y Política medioambiental

Requisitos generales y Política medioambiental 12 Requisitos generales y Política medioambiental ÍNDICE: 12.1 Opciones para implantar un Sistema de Gestión Ambiental 12.2 Contenidos de la norma ISO 14001:2004 12.2.1 Objeto y campo de aplicación 12.2.2

Más detalles

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003. Programa de Estudios: Seminario de Redes WAN

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003. Programa de Estudios: Seminario de Redes WAN Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Seminario de Redes WAN I. Datos de identificación Licenciatura Informática Administrativa

Más detalles

ANEXO TÉCNICO Nº 2: Desarrollo de Auditorías Técnicas

ANEXO TÉCNICO Nº 2: Desarrollo de Auditorías Técnicas ANEXO TÉCNICO Nº 2: Desarrollo de Auditorías Técnicas TÍTULO I. ASPECTOS GENERALES Artículo 1 El objetivo del presente Anexo es definir los términos y condiciones para desarrollar las Auditorías Técnicas

Más detalles

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes. ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

Todo nuestra Experiencia a tu alcance

Todo nuestra Experiencia a tu alcance y Seguridad SG de la Seguridad de a El curso versa sobre cómo implementar una arquitectura sólida respecto a la seguridad de la información en las empresas y entidades públicas y profundiza en la norma

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Terminales Móviles Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Introducción Objetivo básico: acceder a la red corporativa o a las redes globales (Internet) sin cables y con amplia

Más detalles

Continuidad de Operaciones. Ley General de Protección Civil. Plan de Continuidad de operaciones. . UNIBE, A.C. febrero de 2015

Continuidad de Operaciones. Ley General de Protección Civil. Plan de Continuidad de operaciones. . UNIBE, A.C. febrero de 2015 Continuidad de Operaciones Ley General de Protección Civil Continuidad de operaciones: Proceso que garantiza que las actividades sustantivas de las instituciones públicas, privadas y sociales afectadas

Más detalles

2ª Jornada empleo y discapacidad Universidad Carlos III de Madrid 1 de marzo de 2007

2ª Jornada empleo y discapacidad Universidad Carlos III de Madrid 1 de marzo de 2007 2ª Jornada empleo y discapacidad Universidad Carlos III de Madrid 1 de marzo de 2007 La empresa accesible: entornos, productos y servicios para todos Fefa Álvarez Ilzarbe Dirección de Accesibilidad Fundación

Más detalles

1. Generalidades. Nombre de la asignatura o unidad de aprendizaje. Apertura de negocios. Clave asignatura. Ciclo LA945. Modulo tercero (integración)

1. Generalidades. Nombre de la asignatura o unidad de aprendizaje. Apertura de negocios. Clave asignatura. Ciclo LA945. Modulo tercero (integración) Nombre de la asignatura o unidad de aprendizaje Apertura de negocios Ciclo Modulo tercero (integración) Clave asignatura LA945 Objetivo general de la asignatura: El alumno analizará las bases para la apertura

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES

MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Página 1 de 24 CUALIFICACIÓN PROFESIONAL MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC366_3 Versión 5 Situación RD

Más detalles

GESTIÓN DEL CONOCIMIENTO Y EVALUACIÓN. CONSIGUIENDO EVALUACIONES MÁS INFLUYENTES, UTILIZABLES Y UTILIZADAS.

GESTIÓN DEL CONOCIMIENTO Y EVALUACIÓN. CONSIGUIENDO EVALUACIONES MÁS INFLUYENTES, UTILIZABLES Y UTILIZADAS. Título del Taller o Curso GESTIÓN DEL CONOCIMIENTO Y EVALUACIÓN. CONSIGUIENDO EVALUACIONES MÁS INFLUYENTES, UTILIZABLES Y UTILIZADAS. Institución y/o Persona Responsable Carlos Rodríguez Ariza - Consultor

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

Descripción General. Principales Características

Descripción General. Principales Características Plataforma Cloud La Plataforma es una solución integral para la gestión de redes, especialmente WiFi, controlando usuarios y conexiones, y monitorizando redes, routers, dispositivos de red y puntos de

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Funcionamiento del Correo Electrónico

Funcionamiento del Correo Electrónico file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008 Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados

Más detalles

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 19011:2012 EXTRACTO

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 19011:2012 EXTRACTO INSTITUTO ECUATORIANO DE NORMALIZACIÓN Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 19011:2012 NÚMERO DE REFERENCIA ISO 19011:2011 (E) DIRECTRICES PARA LA AUDITORÍA DE LOS SISTEMAS DE GESTIÓN

Más detalles

AÑO XXXIV Núm. 120 22 de junio de 2015 19495

AÑO XXXIV Núm. 120 22 de junio de 2015 19495 AÑO XXXIV Núm. 120 22 de junio de 2015 19495 11. Tecnologías de la información y la comunicación. (4º ESO) Introducción. En la actualidad vivimos una revolución permanente fácilmente observable en todos

Más detalles